首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

2.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   

3.
UC安全的并行可否认认证新方法   总被引:1,自引:0,他引:1  
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率.  相似文献   

4.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的.  相似文献   

5.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

6.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

7.
可证安全的强壮门限部分盲签名   总被引:2,自引:0,他引:2  
门限数字签名和盲签名不仅在密码学中,同时也在实际的应用如电子现金、电子选举等系统中扮演非常重要的角色.在过去的几年里,许多密码学家在这个领域里取得了瞩目的进展.然而,大多数已有的门限盲签名方案都是基于离散对数难题假设的.因此,基于改进的RSA密码系统提出一个新的强壮门限部分盲签名方案,所提的方案不仅是第一个基于分解的门限部分盲签名方案,同时首次引入了门限部分盲签名强壮性的概念.此外,在实际应用中,为阻止权力滥用,所提方案将特别适合于基于盲签名的多管理者选举系统和安全电子现金系统。  相似文献   

8.
李红达  李宝 《中国科学(E辑)》2007,37(12):1521-1530
研究NP问题的3轮零知识证明的存在性.O.Goldreich与H.Krawczyk在1996年证明BBP以外的语言不存在(欺骗概率可忽略的)3轮黑箱模拟零知识协议,但是否存在3轮非黑箱模拟零知识证明仍然是一个尚未解决的问题.采用一种新的交互证明模式,在标准的DDH假设下,对图的3着色问题构造了一个3轮零知识证明.由于对零知识性的证明采用了一种特殊的方法,文中的协议实际上是非黑箱模拟意义下的零知识证明,从而证明了在DDH假设下,所有的NP语言都有3轮零知识证明系统.  相似文献   

9.
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数FTNC,EAP认证理想函数FEAP以及EAP-TNC理想函数FE-PA,构造了通用可组合的可信网络连接安全模型.其次,在(FEAP,FE-PA)-混合模型下提出了通用可组合安全的TNC协议TK-TNC.然后,通过安全性分析,得出D-H PN协议不能实现理想函数FE-PA.最后,使用Twin DH交换技术设计了TD-H PN协议.通过证明分析,结果表明TK-TNC在(FEAP,FE-PA)-混合模型下安全实现FTNC;基于CDH假设,TD-H PN可以在(FREG,FCERT)-混合模型下安全实现FE-PA.  相似文献   

10.
隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区分性是安全隐写系统抵抗自适应选择隐文攻击的必要条件.在此基础上,完整地证明了l(-1+5-2)—安全隐写系统能在-1伪随机函数和-2无偏采样函数下有效地被构造,其中,-1和-2是任意两个可忽略错误,l是多项式的隐文长度.更为重要的,文中的研究不依赖于密码系统的密文伪随机性假设和完美采样假设,因此,我们的结果对于安全隐写系统的构造和隐写分析都具有现实意义.  相似文献   

11.
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.  相似文献   

12.
本文考虑认知无线电系统中一对认知源目的节点在一组认知中继节点协助下与一对授权发射机和接收机共存的场景,研究了多个单天线认知中继节点在授权接收机处平均干扰功率门限约束及自身独立的平均发射功率约束下,最大化认知目的节点处信干噪比(SINR)的分布式波束成形,从而开发"空谱空洞"的问题.提出了两种波束成形方案:1)最大化SINR的最优策略;2)基于迫零准则的次优策略.最优策略将分布式的波束成形系数求解问题通过半定松弛转化为准凸的优化问题,从而利用二分法及内点法求解;并证明了求得的最优半定松弛解即为原优化问题的最优解.次优策略直接迫零对授权接收机造成干扰,并将来自授权发射机的干扰信号抑制为零.该方法对应的优化问题没有迭代运算,且约束函数简单,算法复杂度低.最后通过数值仿真分析了中继数、认知节点最大的发射功率和授权接收机的干扰功率门限等因素对两类算法平均传输速率的影响,并且通过对比实验验证了考虑授权发射机干扰信号影响带来的性能增益.  相似文献   

13.
This paper shows that a constrained autoregressive model that assigns linearly decreasing weights to past observations of a stationary time series has important links to the variance ratio methodology and trend stationary model. It is demonstrated that the proposed autoregressive model is asymptotically related to the variance ratio through the weighting schedules that these two tools use. It is also demonstrated that under a trend stationary time series process the proposed autoregressive model approaches a trend stationary model when the memory of the autoregressive model is increased. These links create a theoretical foundation for tests that confront the random walk model simultaneously against a trend stationary and a variety of short‐ and long‐memory autoregressive alternatives. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   

14.
对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部署系统(OTPDSYS)。该系统在身份确认方面有良好特性,提供了一种更为安全、稳健的数字证书部署和身份认证解决方案,并可广泛应用于身份认证和软件授权认证等方面。  相似文献   

15.
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能抵抗嵌入攻击,防止证明者、验证者或者可信第三方的欺骗.传统的FPGA IP水印技术,水印隐藏在未使用的Slice中,因此资源开销与水印嵌入数量成正比.而本文提出的方案中,水印隐藏在已经使用的Slice的未用的查找表(lookup table,LUT)中,资源和时延开销为0;此外,混沌系统具有良好的随机统计特性且对初值敏感、易于产生数量众多的互相关性极低的伪随机数序列,混沌系统的这些优点刚好满足方案中对FPGA位流文件的LUT随机位置置换的特殊要求,使得位置置换具有极高鲁棒性;最后,引入时间戳机制来抵抗嵌入攻击以防止非诚实的IP购买者抵赖.实验结果和分析表明本文提出的方案在水印开销和位置置换鲁棒性方面均明显优于现有的方案.  相似文献   

16.
扩展有限状态机(EFSM)是使用最广泛的测试模型之一.由于不可行路径的存在,运用EFSM模型生成测试用例仍然是个难题.本文提出了一种基于EFSM模型的自动化测试用例生成方法 (ATGEM).为解决不可行路径问题,首先提出一种基于数据流分析的路径可行性度量方法来预测路径的可行性,以尽可能避开不可行路径,提高测试用例自动化生成的效率.然后通过建立动态可执行模型来获取运行时反馈信息作为搜索算法的适应度函数(fitness function),实现测试数据和预言信息的自动生成.该方法结合静态分析和动态分析技术生成一个较优可行路径子集和对应测试用例来达到指定的覆盖准则,能够应用于多种数据类型的测试用例生成,适用范围较广.通过实验在多个EFSM模型上验证了ATGEM方法中测试用例生成和路径可行性度量方法的有效性,实验结果表明,利用路径可行性度量方法可以大幅度提高测试用例生成效率,与现有方法相比,ATGEM中的测试用例生成方法具有更高的效率.  相似文献   

17.
无线传感器网络(WSNs)节点通常使用电池来供电,这成为限制其广泛应用的瓶颈.所以低功耗WSNs的设计成为人们研究的重点.WSNs的传输体制很大程度上决定了整个网络的能耗性能.本文中将频移键控调制(FSK)和开关频移键控调制(OOFSK)两种高效的传输方式引入WSNs,通过建立基本通信模型,推导他们的能耗性能指标及变化趋势.通过数值分析结果可知,在低信噪比、低OOFSK调制占空比等条件下,OOFSK传输具有明显的能耗优势.同时进一步分析得到OOFSK和FSK调制在WSNs中的应用场景,对低功耗WSNs的调制模式设计具有积极作用.  相似文献   

18.
文中提出基于随机发送参考的多天线系统传输算法,用于保障物理层信息安全传输.该算法将授权用户的信道分解为多个独立并行的信道,并在其中的一个信道中发送随机化的导频信息,同时对其他信道加密.由于窃听方信道与授权用户不同,很难通过自身的信道分解出独立的随机化导频信道,从而无法正常解调、还原信息.通过理论分析及算法仿真表明,随机发送参考算法可使窃听方的误码率稳定在较高水平,并且在同等发送功率的情况下性能优于现有加性人工方法.  相似文献   

19.
针对无线通信的安全传输问题,提出了一种新的多节点分组协作干扰以增强安全的策略.在源节点发送私密信息的同时,传统协作干扰策略中所有的协作节点发送公共的人工噪声干扰窃听用户,而分组协作干扰策略中协作节点分组发送不同的人工噪声.为了保证人工噪声不干扰目的节点,协作干扰策略的波束形成系数的设计基于迫零准则.在节点独立功率约束的条件下,传统干扰策略无法有效的利用所有协作节点的阻塞功率,而分组干扰策略将每两个信道增益接近的节点划分为一组,从而保证组内的协作节点能近乎完全利用可用的阻塞总功率.仿真结果验证了最小距离分组干扰策略利用的阻塞总功率最大,也对应最大的平均安全速率.为更易于实现,文中还提出了基于相对距离的固定分组策略.除此之外,文中还考虑了人工噪声泄露的情况,此时传统协作干扰策略完全失效,而分组协作干扰策略即便是只有一组有效,也可以保证平均安全速率依然随协作节点最大发射功率增大而增大.实验结果证实了分组协作干扰策略要优于传统协作干扰策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号